“Hiệu quả của hệ thống bảo mật xác thực giọng nói? Cuộc tấn công Deepfake đe dọa đáng báo động”

Các nhà khoa học máy tính từ Đại học Waterloo đã phát hiện ra một lỗ hổng đáng báo động về tính hiệu quả của hệ thống bảo mật xác thực bằng giọng nói. Họ đã phát hiện ra rằng dấu giọng nói có thể được thao tác bằng phần mềm “deepfake”, phần mềm này có thể tạo ra bản sao giọng nói của một người chỉ bằng một vài phút âm thanh được ghi lại. Trong quá trình đánh giá, họ đã đạt được tỷ lệ thành công đáng kinh ngạc là 99% chỉ sau sáu lần thử. Những phát hiện này đã gợi ý rằng các hệ thống an toàn phải được thiết kế có tính đến những kẻ tấn công và cải thiện các giao thức bảo mật để bảo vệ tốt hơn trước các kiểu tấn công này.
Các nhà khoa học máy tính từ Đại học Waterloo đã có một khám phá đáng báo động về tính hiệu quả của hệ thống bảo mật xác thực bằng giọng nói.
Họ đã xác định được một phương pháp tấn công có thể vượt qua hệ thống này thành công với tỷ lệ thành công đáng báo động lên tới 99% chỉ sau sáu lần thực hiện.
Hành khách sử dụng BIOMIG, hệ thống di trú sinh trắc học mới, tại Sân bay Quốc tế El Dorado ở Bogota vào ngày 2 tháng 6 năm 2023. Colombian Migration đã ra mắt một hệ thống di trú sinh trắc học mới cho người nước ngoài.
Bản in giọng nói Deepfake
Xác thực bằng giọng nói ngày càng trở nên phổ biến trong các tình huống quan trọng về bảo mật khác nhau, chẳng hạn như trung tâm cuộc gọi và ngân hàng từ xa, cho phép các công ty xác minh danh tính của khách hàng dựa trên “dấu giọng nói” duy nhất của họ.
Trong quá trình đăng ký xác minh giọng nói, cá nhân được yêu cầu bắt chước một cụm từ đã đặt, sau đó cụm từ này được sử dụng để trích xuất và lưu trữ một chữ ký giọng nói hoặc dấu giọng nói khác trên máy chủ.
Trong lần thử xác thực tiếp theo, một cụm từ khác sẽ được sử dụng và các đặc điểm đã trích xuất được so sánh với giọng nói được lưu trữ để đảm bảo quyền truy cập.
Tuy nhiên, các nhà nghiên cứu tại Đại học Waterloo đã phát hiện ra rằng dấu giọng nói có thể được thao tác bằng phần mềm “deepfake” hỗ trợ máy học, phần mềm này có thể tạo ra bản sao giọng nói của một người có sức thuyết phục cao chỉ bằng một vài phút âm thanh được ghi lại.
Do đó, các nhà phát triển đã giới thiệu một “phản ứng đánh lừa” để phân biệt giữa giọng nói do con người tạo ra và giọng nói do máy tạo ra.
Nhóm nghiên cứu đã nghĩ ra một phương pháp bỏ qua biện pháp đối phó gian lận này, cho phép họ đánh lừa hầu hết các hệ thống xác thực giọng nói chỉ trong sáu lần thử.
Họ đã xác định được các điểm đánh dấu trong âm thanh giả tiết lộ bản chất do máy tính tạo ra và đã tạo một chương trình để xóa các điểm đánh dấu này, khiến âm thanh giả không thể phân biệt được với bản ghi âm thật.
Trong quá trình đánh giá được thực hiện trên hệ thống xác thực giọng nói Amazon Connect, các nhà nghiên cứu đã đạt được tỷ lệ thành công 10% trong cuộc tấn công ngắn bốn giây, tỷ lệ này tăng lên hơn 40% trong vòng chưa đầy ba mươi giây.
Tuy nhiên, khi nhắm mục tiêu vào các hệ thống xác thực bằng giọng nói kém tiên tiến hơn, họ đã đạt được tỷ lệ thành công đáng kinh ngạc là 99% chỉ sau sáu lần thử.
Đọc thêm: [Warning] Cần có bản vá ASUS: Chủ sở hữu bộ định tuyến được khuyến khích cập nhật chương trình cơ sở để giải quyết lỗ hổng bảo mật nghiêm trọng
Nghĩ như một kẻ tấn công
Andre Kassis, tác giả chính của nghiên cứu và ứng cử viên tiến sĩ về Bảo mật và Quyền riêng tư Máy tính, nhấn mạnh rằng mặc dù xác thực bằng giọng nói cung cấp một số bảo mật bổ sung, nhưng các biện pháp đối phó gian lận hiện tại về cơ bản là thiếu sót.
Kassis gợi ý rằng các hệ thống an toàn phải được thiết kế có tính đến những kẻ tấn công, vì nếu không làm như vậy sẽ khiến chúng dễ bị khai thác.
Urs Hengartner, giáo sư khoa học máy tính và giám sát viên của Kassis, đã lặp lại quan điểm này, nhấn mạnh tầm quan trọng của việc sử dụng các biện pháp xác thực bổ sung hoặc mạnh hơn trong các công ty chỉ dựa vào xác thực bằng giọng nói.
Bằng cách phơi bày các lỗ hổng xác thực bằng giọng nói, các nhà nghiên cứu nhằm mục đích khuyến khích các tổ chức cải thiện các giao thức bảo mật của họ để bảo vệ tốt hơn trước các kiểu tấn công này.
Nghiên cứu đã được công bố trong kỷ yếu của Hội nghị chuyên đề IEEE lần thứ 44 về Bảo mật và Quyền riêng tư.
Những bài viết liên quan: CISA xác nhận cuộc tấn công của nhóm ransomware Nga vào Cơ quan chính phủ Hoa Kỳ, làm dấy lên lo ngại về các cuộc tấn công tương tự
